|
跪求前辈们做个脱ASProtect 2.1x SKE壳的动画
少用“跪求”字眼的好 男儿膝下有黄金的嘛~ |
|
|
|
Armadillo 1.xx - 2.xx壳遇到的死机问题!
脱壳后运行死机的话估计是软件有校验。 |
|
关于 ASProtect 2.1x SKE 脱壳
最初由 wwwddd 发布 不是用的SYSCOM和LOVEBOOM教程的例子 稍微有些不同 换PATCH点脱壳后运行正常。 不是用的INLINE PATCH 复杂了很多 不过多数是体力活 |
|
|
|
[原创]PESpin v1.3 Unpacker Script v0.1
正学习 谢谢分享 :) |
|
关于 ASProtect 2.1x SKE 脱壳
最初由 chinadev 发布 MOV EAX,700 修改 ==>JMP XXXXXXXX(补丁代码相应位置) 一般ASPR有检测 建议设置硬件执行断点并用脚本来完成跳转 |
|
关于 ASProtect 2.1x SKE 脱壳
ASPR2.1X的壳总算搞定了 再次感谢SYSCOM和LOVEBOOM的精彩脱壳教程 根据我脱这种壳的过程给新手一个建议:如果发现按教程无法 修复IAT时,一定要自己跟进那个CALL看看有什么地方出现API 解密后的地址,并写出相应的修复代码。 修复IAT后先DUMP FULL然后立即DUMP REGION附属数据,否则 脱壳后程序无法运行的 |
|
[原创]ASProtect 2.1x SKE + Delphi + Stolen Code
最初由 loveboom 发布 测试多个ASPR加壳程序都有效 不过直接在call address处下断有些程序会直接运行了 我都是在SEH句柄处先F2下断 SHIFT+F9中断后取消断点 然后在call address处下断才行(windows xp sp2环境)。 |
|
关于 ASProtect 2.1x SKE 脱壳
感谢回复 这些天研究ASPR的壳 发现很多都不能用LOVEBOOM和SYSCOM的方法 主要原因在于SYSCOM的关键PATCH位置 (push 700)以及LOVEBOOM 的PATCH点(call ????)在到达stolen code开始处进行修复时并没有 运行到那些位置(ASPR作者做了改进?) 但是进入CALL慢慢跟踪能 找到API解密地址出现的地方:) 修复真是很麻烦的事 底子差 郁闷啊 |
|
SDProtector v1.12外壳完整分析(年终篇)
分析下来都能编个加密壳了 |
|
|
|
圣诞礼包
谢谢分享 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值